Microsoft złagodził jeden z największych zarejestrowanych ataków DDoS: oto, co się stało

Microsoft złagodził jeden z największych zarejestrowanych ataków DDoS: oto, co się stało

11 października 2021 r. firma Microsoft ogłosiła, że ​​pod koniec sierpnia przypadkowo odrzucił potężny atak DDoS o szybkości 2,4 Tb/s w swojej usłudze Azure, z prawie żadnymi przestojami dla milionów użytkowników na całym świecie.

Można z tego wyciągnąć dwie niezwykłe rzeczy: rozmiar ataku na początku oraz to, że klienci platformy Azure nie byli masowo zmuszani do pracy w trybie offline.

Jak więc firma Microsoft odrzuciła jeden z największych kiedykolwiek zarejestrowanych ataków DDoS i utrzymała działanie platformy Azure?

Microsoft Cel drugiego co do wielkości ataku DDoS na świecie

Zanim zastanowimy się, jak Microsoft złapał presję, zastanów się nad rozmiarem ataku.

Tylko jeden inny atak DDoS przewyższył atak przeprowadzony przez Azure: atak DDoS 2,54 Tb/s na Google w 2017 r., który został zgłoszony w 2020 r.

Powiązane: Co to jest atak DDOS i jak może spowodować awarię witryny lub gry?

Tuż pod Microsoft Azure DDoS znajduje się atak z 2020 roku na Amazon Web Services (AWS), rejestrujący 2,3 Tb/s.

Microsoft twierdzi, że ogromny atak był wymierzony w jednego z jego europejskich klientów, a ruch pochodzi z „około 70 000 źródeł z wielu krajów regionu Azji i Pacyfiku”, w tym z Malezji, Wietnamu, Tajwanu, Japonii i Chin. Wykryto jednak również ruch z terenu Stanów Zjednoczonych.

Oficjalnym blogu Microsoft ujawniając ogromne DDoS wyjaśnia atak stosowany odbicie UDP do powiększenia jego skutków. Ataki odbicia UDP wzmacniają efekt DDoS, generując więcej danych odpowiedzi niż jest wysyłanych, które są następnie kierowane do celu miliony razy.

Wynikowa głośność jest tym, co powoduje przełączenie celu w tryb offline — zwykle.

Microsoft złagodził jeden z największych zarejestrowanych ataków DDoS: oto, co się stało

Jeśli chodzi o ataki DDoS, atak Azure był dość krótkotrwały. Microsoft zarejestrował trzy fale w ciągu około dziesięciu minut, przy czym pierwszy szczyt odnotował największą objętość 2,4 Tb/s, drugi 0,55 Tb/s, a trzeci 1,7 Tb/s.

Atak Microsoft Azure ilustruje ochronę przed atakami DDoS

Wygląda na to, że Microsoft Azure zabrała ShamWow do ogromnego ataku DDoS, pochłaniając ogromny wybuch dużej mocy z pozorną łatwością.

Ale w jaki sposób infrastruktura Microsoftu zawierała atak DDoS, skoro tak wiele innych usług uległoby rozpadowi?

Na blogu Microsoftu wyjaśniono, że „ochrona DDoS platformy Azure, oparta na rozproszonych potokach wykrywania i łagodzenia ataków DDoS, może wchłonąć dziesiątki terabitów ataków DDoS”. Choć brzmi to jak wyzwanie dla atakującego, w rzeczywistości Microsoft ilustruje, jak wiele uwagi poświęcono opracowaniu solidnej ochrony przed atakami DDoS, ponieważ koszt przeprowadzenia ataku jest niższy niż kiedykolwiek, ale potencjalna ilość danych jest ogromna.

Azure’s DDoS mitigation employs fast detection and mitigation of large attacks by continuously monitoring our infrastructure at many points across the network. When deviations from baselines are extremely large, our DDoS control plane logic cuts through normal detection steps, needed for lower-volume floods, to immediately kick-in mitigation. This ensures the fastest time-to-mitigation and prevents collateral damage from such large attacks.

Krótko mówiąc, rozproszony model łagodzi skutki, przesuwając ruch, izolując określone obszary i chroniąc resztę sieci.

Powiązane: DDoS a DoS: jaka jest różnica?

Czy ataki DDoS nasilają się?

Ataki typu Distributed Denial of Service są jednym z tych problemów, które mogą narastać w dwóch kierunkach: częstotliwości i skali.

Odpowiadając na jakiekolwiek pytanie dotyczące wzrostu ataków DDoS, należy wziąć pod uwagę obie te kwestie.

Na początku sierpnia 2021 roku Microsoft Program Manager for Azure Networking Alethea Toh napisała na blogu Azure, że firma odnotowała ogromny wzrost liczby ataków DDoS w pierwszej połowie roku w porównaniu z ostatnimi sześcioma miesiącami 2020 roku.

Liczba zarejestrowanych codziennych ataków DDoS wzrosła o około 25%, a firma Microsoft złagodziła ponad 250 000 pojedynczych ataków na platformę Azure. Ponadto w tym samym okresie średni rozmiar ataku DDoS na platformę Azure wzrósł z 250 Gb/s do 325 Gb/s.

Obserwacje Microsoftu korelują z szerszymi trendami DDoS. Raport Imperva Research Labs 2021 Cyberthreat Defense wykazał, że ogólna liczba ataków DDoS wzrosła o 200% w porównaniu do roku 2020, a liczba pakietów na atak wzrosła o 300%.

Ogólnie liczba ataków DDoS rośnie, ale największe usługi internetowe, takie jak Azure, AWS itd., znacznie lepiej łagodzą szkody.


Jak korzystać z aplikacji Shelter do Sandbox na Androida

Jak korzystać z aplikacji Shelter do Sandbox na Androida

Shelter to przydatna aplikacja, która umożliwia tworzenie piaskownicy na urządzeniu z Androidem. Oznacza to, że możesz uruchamiać sklonowane kopie aplikacji, przechowywać dokumenty i utrzymywać konta niezależnie od głównego obszaru roboczego. To tak, jakby w urządzeniu mieszkał dodatkowy telefon!

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Postępy w technologii informacyjnej (IT) stworzyły bardziej produktywne miejsca pracy. A dzięki takim rozwiązaniom jak cloud computing, dostęp do cyfrowych narzędzi pracy nigdy nie był łatwiejszy.

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

Wirtualna sieć prywatna (VPN) jest niezbędnym narzędziem do bezpiecznego przeglądania Internetu. Ale przy wszystkich opcjach dostępnych na rynku zbyt łatwo jest popaść w zmęczenie decyzją i skończyć bez ochrony bez VPN.

Czym są ataki CSRF i jak im zapobiegać?

Czym są ataki CSRF i jak im zapobiegać?

Cross-Site Request Forgery (CSRF) to jeden z najstarszych sposobów wykorzystywania luk w zabezpieczeniach witryn internetowych. Jego celem są przełączniki sieciowe po stronie serwera, które zwykle wymagają uwierzytelnienia, takiego jak logowanie. Podczas ataku CSRF atakujący dąży do zmuszenia swojej ofiary do wykonania nieautoryzowanego, złośliwego żądania internetowego w jego imieniu.

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

GoFundMe to jedna z najlepszych platform internetowych, z których ludzie korzystają, aby prosić innych o darowizny, aby pomóc sobie lub ich bliskim. Witryna ma dedykowany zespół, który zapewnia, że ​​zebrane pieniądze trafią do zamierzonych odbiorców. Jeśli coś zawiedzie w tym zakresie, zespół GoFundMe dokonuje zwrotu pieniędzy.

Jak korzystać z aplikacji Microsoft Authenticator

Jak korzystać z aplikacji Microsoft Authenticator

Microsoft Authenticator to aplikacja, która umożliwia uwierzytelnianie dwuskładnikowe w obsługiwanych aplikacjach i witrynach internetowych. Uwierzytelnianie dwuskładnikowe (2FA) jest znacznie trudniejsze do pokonania niż tylko dodanie hasła do konta. Dlatego wiele firm zajmujących się cyberbezpieczeństwem zaleca skonfigurowanie 2FA dla wszystkich usług, z których korzystasz.

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Biorąc pod uwagę, że musimy zabezpieczyć nasze konta internetowe, menedżer haseł ułatwia zadanie. Menedżer haseł nie ogranicza się tylko do zarządzania poświadczeniami, ale zapewnia także szeroki zakres funkcji.

Jaki był wpływ hackowania SolarWinds?

Jaki był wpływ hackowania SolarWinds?

Incydenty hakerskie zawsze dominują w wiadomościach i słusznie. Są dowodem na to, że nikt nie jest bezpieczny, zwłaszcza gdy ofiarą jest duża korporacja z zaawansowanym systemem cyberbezpieczeństwa. Jednym hackiem, który miał znaczący wpływ na krajobraz cyberbezpieczeństwa, był hack SolarWinds.

Jak sprawdzać podejrzane linki za pomocą wbudowanych narzędzi przeglądarki

Jak sprawdzać podejrzane linki za pomocą wbudowanych narzędzi przeglądarki

Pomyśl, ile witryn odwiedzasz danego dnia. Teraz pomyśl, ile adresów URL sam wpisujesz w przeglądarce. Są szanse, że odwiedzasz o wiele więcej stron internetowych, niż wyszukujesz ręcznie. Większość z nas robi to poprzez linki.

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Jeśli kiedykolwiek wsadziłeś nos w świat cyberbezpieczeństwa, wiesz, że hakerzy mają tendencję do znajdowania paraliżujących luk w dobrze ugruntowanych technologiach, otwierając exploit dla setek tysięcy urządzeń na całym świecie. Tak jest w przypadku exploita BrakTooth, którego celem jest spowodowanie problemów dla urządzeń Bluetooth na całym świecie.

PS5 Jailbreak zbliża się o krok po tym, jak hakerzy PlayStation ujawniają nowe exploity

PS5 Jailbreak zbliża się o krok po tym, jak hakerzy PlayStation ujawniają nowe exploity

Minęło kilka szalonych dni w powstającym świecie jailbreakingu na PlayStation 5, w którym dwie oddzielne grupy hakerskie dokonały poważnych odkryć, dzięki którym jailbreaking na PS5 może pojawić się szybciej, niż wcześniej sądzono.

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Dzięki bezpiecznym usługom DNS możesz łatwo zwiększyć swoją prywatność w Internecie. Jednak niektóre usługi DNS zapewniają dodatkowe funkcje wraz z elementami sterującymi, które pozwalają dostosować korzystanie z Internetu.

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Prawdopodobnie widziałeś samochód Google z zamontowanym aparatem, robiący zdjęcia w trybie Street View. To niesamowite, że możemy użyć komputera lub telefonu, aby zobaczyć miejsca, których nigdy nie odwiedziliśmy.

Norton i Avast Merge: co to oznacza dla bezpieczeństwa online?

Norton i Avast Merge: co to oznacza dla bezpieczeństwa online?

W sierpniu 2021 r. ogłoszono fuzję NortonLifeLock i Avast.

4 rodzaje brokerów danych, o których musisz wiedzieć

4 rodzaje brokerów danych, o których musisz wiedzieć

Wydaje się, że wszyscy chcą Twoich danych osobowych. Zawsze z zamiarem sprzedania Ci czegoś, firmy starają się skłonić Cię do sprawdzenia ich produktów. Ale ponieważ Internet jest wypełniony niekończącym się strumieniem opcji, zapewnienie indywidualnej obsługi klienta jest jedynym sposobem na ich odróżnienie.

Czy TikTok jest zbanowany w Stanach Zjednoczonych?

Czy TikTok jest zbanowany w Stanach Zjednoczonych?

Aplikacja do udostępniania wideo TikTok to fenomen. Od momentu powstania w 2017 roku sieć społecznościowa ma prawie 90 milionów aktywnych użytkowników w Stanach Zjednoczonych, a aplikacja została pobrana około dwa miliardy razy.

Co to jest typosquatting? Jak się przed tym uchronić

Co to jest typosquatting? Jak się przed tym uchronić

Czy podczas pisania masz skłonność do palcowania tłuszczu? Chociaż wpisywanie e zamiast a lub zapominanie łącznika podczas wpisywania adresu ulubionych stron internetowych jest pozornie nieszkodliwe, może sprawić, że staniesz się ofiarą okrutnej praktyki znanej jako typosquatting.

Czym są ramy cyberbezpieczeństwa NIST?

Czym są ramy cyberbezpieczeństwa NIST?

Przechowywanie informacji online stało się normą. Coraz więcej organizacji ciągnie tę część, aby pozostać na czasie w erze wzajemnych połączeń.

Czy kody QR menu stanowią zagrożenie dla Twojej prywatności?

Czy kody QR menu stanowią zagrożenie dla Twojej prywatności?

Aby zapobiec rozprzestrzenianiu się COVID-19, branża restauracyjna rezygnuje ze staroświeckich kart menu i przechodzi na cyfrowe menu lub skanowalne kody szybkiej odpowiedzi (QR).

Co to jest zabezpieczenie punktów końcowych i dlaczego jest ważne?

Co to jest zabezpieczenie punktów końcowych i dlaczego jest ważne?

Ataki złośliwego oprogramowania są coraz częstsze i ostatnio stają się coraz bardziej zaawansowane. Organizacje są obarczone wyzwaniem ciągłej ochrony swoich sieci IT przed zagrożeniami cybernetycznymi.

Jak naprawić błąd ochrony zasobów systemu Windows nie mógł wykonać żądanego błędu operacji

Jak naprawić błąd ochrony zasobów systemu Windows nie mógł wykonać żądanego błędu operacji

Kontroler plików systemowych (SFC) to jedno z najczęściej używanych narzędzi diagnostycznych w systemie Windows. Narzędzie to jest częstym widokiem w wielu samouczkach, ponieważ pozwala naprawić wszelkie naruszenia integralności systemu za pomocą jednego polecenia. Jednak w zły dzień polecenie sfc /scannow może zgłosić błąd, który odczytuje, że Ochrona zasobów systemu Windows nie może wykonać żądanej operacji.

Jaka jest różnica między trybem jądra a trybem użytkownika w systemie Windows?

Jaka jest różnica między trybem jądra a trybem użytkownika w systemie Windows?

Procesor wykonuje programy w trybie użytkownika lub w trybie jądra. A gdy korzystasz z komputera, procesor regularnie przełącza się między nimi w zależności od tego, co robi. Ale czym jest tryb użytkownika i tryb jądra i jaka jest między nimi różnica?

6 poprawek programu Adobe Acrobat Reader, który nie otwiera plików PDF w systemie Windows

6 poprawek programu Adobe Acrobat Reader, który nie otwiera plików PDF w systemie Windows

Dla większości użytkowników systemu Windows Adobe Acrobat jest przeglądarką plików PDF. Jest łatwy w użyciu, doskonałe narzędzie do tworzenia plików PDF, które możesz edytować, drukować i umożliwiać innym dostęp do swojej kolekcji.

7 sposobów na naprawienie klawiatury, która wpisuje wiele liter w systemie Windows 10

7 sposobów na naprawienie klawiatury, która wpisuje wiele liter w systemie Windows 10

Nie ma nic przydatnego w klawiaturze, która wpisuje wiele liter, gdy tego nie chcesz. Aktywuje niepotrzebne skróty klawiaturowe, doda błędy do pisania i zrujnuje sesje grania.

Jak korzystać z aplikacji Microsoft Authenticator

Jak korzystać z aplikacji Microsoft Authenticator

Microsoft Authenticator to aplikacja, która umożliwia uwierzytelnianie dwuskładnikowe w obsługiwanych aplikacjach i witrynach internetowych. Uwierzytelnianie dwuskładnikowe (2FA) jest znacznie trudniejsze do pokonania niż tylko dodanie hasła do konta. Dlatego wiele firm zajmujących się cyberbezpieczeństwem zaleca skonfigurowanie 2FA dla wszystkich usług, z których korzystasz.

8 sposobów na naprawienie nieprawidłowo działającego wygaszacza ekranu w systemie Windows 10

8 sposobów na naprawienie nieprawidłowo działającego wygaszacza ekranu w systemie Windows 10

Windows ma wiele opcji personalizacji, z których jedną jest skromny wygaszacz ekranu. Możesz ustawić dowolny projekt, obraz lub tekst, aby dodać trochę zabawy do ekranu podczas robienia przerwy. Czasami jednak wygaszacz ekranu przestaje działać, pozostawiając pusty, nudny ekran.

Jakie są 3 rodzaje licencjonowania systemu Windows?

Jakie są 3 rodzaje licencjonowania systemu Windows?

Kupując nową wersję systemu Windows, powinieneś wiedzieć o kilku licencjach. Licencje, na które wyrażasz zgodę przy zakupie systemu operacyjnego Windows, mają różne warunki użytkowania.

Microsoft Surface Laptop SE: wszystko, co wiemy do tej pory

Microsoft Surface Laptop SE: wszystko, co wiemy do tej pory

Microsoft ogłosił, że zabrał się za „niedrogi laptop dla szkół”: Surface Laptop SE. Firma pozycjonuje laptopa jako niedrogi komputer do klas K-8 z tym samym przemyślanym projektem sprzętowym, co typowa linia Surface.

7 aplikacji do usuwania bałaganu na pasku zadań w systemie Windows

7 aplikacji do usuwania bałaganu na pasku zadań w systemie Windows

Pasek zadań systemu Windows ułatwia dostęp do przypiętych aplikacji paska zadań i wszystkich aktywnych programów. Jednak może być naprawdę zatłoczony, jeśli używasz wielu aplikacji jednocześnie.

Dlaczego najnowsza aktualizacja systemu Windows nie wyświetla się na moim komputerze?

Dlaczego najnowsza aktualizacja systemu Windows nie wyświetla się na moim komputerze?

Czy niedawno dowiedziałeś się, że system Windows 10 otrzymuje nową aktualizację z kilkoma poprawkami błędów? To może być frustrujące, gdy najnowsza wersja systemu Windows nie jest dostępna na twoim komputerze, pomimo stosowania różnych taktyk.